4-11 marzo Sicurezza della rete. Il progetto di sicurezza di un sistema di servizi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "4-11 marzo 2003 mario.gentili@libero.it 1. Sicurezza della rete. Il progetto di sicurezza di un sistema di servizi"

Transcript

1 4-11 marzo Sicurezza della rete di

2 4-11 marzo Caratteristiche di una rete sicura Confidenzialità -La confidenzialità viene a mancare quando l informazione viene letta o corrotta da un individuo non autorizzato a farlo. Per alcuni tipi di informazione la confidenzialità è fondamentale, basti pensare alle informazioni mediche, a quelle di specifica di prodotti industriali o a quelle riguardanti gli investimenti di un organizzazione. Esempi di organizzazioni che manipolano dati sensibili dal punto di vista della confidenzialità sono ospedali, studi medici, laboratori, banche e assicurazioni; Integrità - Si ha una perdita di integrità quando l informazione viene modificata in modo imprevisto, intenzionalmente o per errore umano. L integrità è particolarmente importante per dati finanziari o dati di controllo (ad esempio nel controllo del traffico aereo); Disponibilità - Si ha una perdita di disponibilità quando l informazione viene distrutta o è resa inaccessibile alle persone che sono autorizzate all utilizzo della stessa. Questo aspetto riveste un ruolo importante per tutte le organizzazioni che offrono servizi orientati al business dell informazione (ad esempio i moduli di una compagnia aerea). La disponibilità della stessa rete è importante in vari contesti. Si parla di Denial of Service quando un utente non può accedere alla rete o a servizi da essa forniti.

3 4-11 marzo Assicurazione della fiducia Una rete sicura deve fornire informazioni solo alle persone autorizzate a riceverle. Per ottenere ciò utilizza gli strumenti di: autenticazione consiste nel provare che un utente sia colui o colei che dichiara di essere. Questa si può basare su qualcosa che l utente conosce (password), su qualcosa che l utente possiede (smartcard) o su qualche caratteristica dell utente (impronta digitale). autorizzazione è l atto in cui si determina se un utente o un sistema ha il diritto per espletare una certa attività (leggere un file o eseguire un programma). L autenticazione e l autorizzazione vanno di pari passo, gli utenti devo essere autenticati prima di poter eseguire l'attività per la quale sono autorizzati. La sicurezza viene salvaguardata quando coloro che, dopo essere stati autenticati, hanno avuto accesso ad una attività o un informazione, non possono in seguito negare di averlo fatto. Questa circostanza è nota come non ripudio.

4 4-11 marzo Le intrusioni La sicurezza di un sistema è dipendente da quella delle sue componenti. In particolare il livello di sicurezza è funzione del livello di sicurezza della sua componente meno protetta. Le tecniche usate per compiere intrusioni sono per la maggior parte basate su: bug presenti nei sistemi operativi dei vari calcolatori, errori commessi in fase di configurazione dei vari servizi di sistema presenti, manipolazione delle informazioni in transito sulla rete. L inevitabilità di questi errori è oramai un fatto accettato da tutta la comunità scientifica e industriale che opera nel settore della sicurezza informatica.

5 4-11 marzo Sicurezza del canale Il protocollo di comunicazione utilizzato dai calcolatori di Internet è noto come TCP/IP (Transmission Control Protocol / Internet Protocol) ed è costituito da diversi protocolli fra cui UDP (User Datagram Protocol) + TCP + IP. Per consentire la comunicazione tra due calcolatori il TCP/IP stabilisce un canale di comunicazione tra il calcolatore del mittente e quello del destinatario. Questo canale attraversa solitamente un numero imprecisato di altri calcolatori, che svolgono le funzioni di smistatori (router), il cui compito è quello di indirizzare le informazioni in transito verso il destinatario. Elemento peculiare del protocollo è che la trasmissione delle informazioni non deve necessariamente seguire sempre la stessa strada, anzi è probabile che due pacchetti dati raggiungano la destinazione seguendo strade diverse.

6 4-11 marzo TCP/IP Il TCP/IP è in realtà un insieme di protocolli di rete e di applicazioni. Fu sviluppato sotto gli auspici dell'u.s Defense Advanced Research Projects Agency e fu sviluppato in ARPNET nel Il TCP/IP è inoltre uno dei protocolli di rete più diffusi, esistente in pratica su tutti i tipi di reti. Il termine TCP/IP è una combinazione di TCP che significa Transfer Control Protocol (protocollo di controllo trasferimenti), e IP cioè Internet Protocol (protocollo Internet). Application FTP usato per l invio file, SMTP per la , NNTP per le news, HTTP per i documenti su WWW, TELNET per la connessione remota ad un host, ecc Transport (TCP/UDP) Network (IP e ICMP) Link Transport (TCP): fornisce un servizio full-duplex, UDP, fornisce un servizio connectionless usato in genere per la sincronizzazione dei timer dei sistemi di rete TCP controlla la perdita e la duplicazione dei pacchetti IP. Network (IP): si preoccupa dello smistamento di dati da un punto iniziale a uno finale. I dati sono organizzati in pacchetti IP detti IP Datagram. ICMP suggerisce un percorso ottimale (routing). Raggruppa i bit in frame e fornisce il servizio di error detaching (riconoscimento errore dovuto aad interferenze) e quello di flow control che evita la perdita di frame in caso di saturazione del buffer Phisical Si occupa dei mezzi di comunicazione: cavi, fili fibre ottiche e fornisce un servizio di scrittura/ lettura dei bit sul mezzo fisico in formato analogico o digitale attraverso la fornitura dei driver di rete (X.25, Ethernet, )

7 4-11 marzo Protocollo IP 4-bit version 4-bit h length 8-bit type of service 16-bit total length 16-bit identification 3-bit flag 13-bit fragment offset 8-bit time to live 8-bit protocoll 16-bit header checksum 32-bit source addr 32-bit destination addr Option & padding Data (variable length) Il protocollo Internet (IP) serve a effettuare un multiplexing dei pacchetti di dati provenienti dai livelli più alti. Ciascun pacchetto consiste di un indirizzo di origine a 32 bit, oltre che di un indirizzo di destinazione e di un checksum per l'intestazione. Il protocollo IP non è in grado di garantire che un pacchetto venga inoltrato, né che venga inoltrato una volta soltanto: inoltre, non garantisce nemmeno che, durante la trasmissione, non vengano introdotti errori.

8 4-11 marzo Protocollo IP Ciascun pacchetto è un'unità di trasmissione a sé stante: un pacchetto lungo può essere spezzato in due o più pacchetti più brevi, per facilitarne la trasmissione. Il pacchetto viene inoltrato da un nodo determinato, basandosi sulle informazioni di instradamento (routing) in esso contenute. Un nodo sovraccaricato può reinstradare il pacchetto o rilasciarlo: da ciò consegue che il protocollo IP non è in grado di garantire in alcun modo l'affidabilità della trasmissione, né il controllo di flusso o la correzione d'errore: queste sono tutte caratteristiche gestite da un protocollo di livello più alto: il TCP. Il TCP assicura che vengano inoltrati pacchetti completi e che i pacchetti non vengano modificati durante la trasmissione. Il protocollo IP non garantisce che l'indirizzo di origine sia veramente quello del nodo che ha dato origine al pacchetto. Molti sistemi operativi verificano che il pacchetto porti con sé l'indirizzo di origine corretto, ma non esiste alcuna garanzia che l'indirizzo di origine sia valido.

9 4-11 marzo Indirizzi IP 32-bit source addr X.Y.T.V 32-bit source addr X.Y.T.V Numero di 4 byte (32 bit) che identifica univocamente un qualsiasi computer connesso a Internet. Poichè Internet è formato dall'unione di tante reti locali, il numero è diviso in due parti: la prima (quella più a sinistra) indica la rete locale a cui appartiene il computer, mentre quella più a destra permette di determinare a quale particolare computer di quella rete locale si riferisca quel particolare IP. In questo modo, i computer che indirizzano i dati sulla rete si preoccupano solamente di leggere la prima parte dell'ip e di spedire i dati alla corrispondente rete locale; una volta arrivati là, sarà poi compito dell'hardware di gestione della rete locale di indirizzare i dati al giusto computer. Gli indirizzi IP, sono suddivisi in classi, a seconda della grandezza della "parte di IP" usata per esprimere la rete; le classi si distinguono a seconda del valore del primo byte dell'ip.

10 4-11 marzo Indirizzi IP 32-bit source addr X.Y.T.V 32-bit source addr X.Y.T.V Tre classi di reti sono usate su Internet, si distinguono in base al primo byte nell'indirizzo: Classe A: primo byte (es ) Nella classe A il primo byte determina la rete. Il resto dell'indirizzo serve per identificare la sottorete, e i vari oggetti della rete. In una rete della classe A ci possono essere fino a indirizzi distinti (2 8 x2 8 x2 8 ). Classe B: primo byte (es ) Nella classe B i primi due byte determinano la rete. In una rete della classe B ci possono essere fino a indirizzi distinti (2 8 x2 8 ). Classe C: primo byte (es ) Nella classe C i primi tre byte determinano la rete. In una rete della classe C ci possono essere fino a 255 indirizzi distinti (hosts) (2 8 )..

11 4-11 marzo Indirizzi IP:esempio Consideriamo l'ip Poiche' il primo byte vale 131, questo e' un indirizzo di classe B: pertanto i primi due byte ( ) individueranno univocamente la rete locale a cui appartiene il computer, e saranno uguali per tutti i computer che appartengono a tale rete locale. Gli altri due byte (8.30), invece, servono ad individuare il particolare host all'interno della rete locale. Questa struttura serve a semplificare la ricerca del singolo computer: difatti, all'esterno della rete locale, l'unica informazione che interessa è come raggiungere il router di ingresso a tale rete, mentre il compito di contattare tutti i computer con IP che inizia per potrà essere delegato a tale router.

12 4-11 marzo Subnet Molte reti locali sono a loro volta formate da sottoreti (subnets). Per contemplare questa possibilità, nelle classi di tipo A o B è possibile che una parte dei byte dedicati all'individuazione del singolo nodo venga in realtà usata per distinguere tra le varie sottoreti. Ad esempio, nell'ip precedentemente citato, il terzo byte (8) potrebbe servire ad individuare la sottorete, e a questo punto l'ultimo (30) servirebbe ad individuare il particolare computer nella sottorete. Una sottorete (subnet) è quindi un insieme di reti che hanno lo stesso prefisso IP per esempio

13 4-11 marzo Subnet mask Pattern di 32 bit che viene usato in combinazione con un indirizzo IP per identificare quali sono gli indirizzi che sono raggruppati in una stessa sottorete. Classe Mask Rappresentazione binaria A B C Per calcolare l addr, si applica l'and binario. Ad esempio l'indirizzo con la maschera definisce la rete Infatti = = AND = In pratica la maschera congela il il primo byte in un indirizzo di classe A, il primo ed il secondo per la classe B ed il primo, secondo e terzo per la classe C. Su una interfaccia IP, l'indirizzo IP insieme con un netmask definiscono quali indirizzi IP possono essere direttamente raggiunti attraverso quella interfaccia.

14 4-11 marzo Evoluzione:IPv6 IPv6 acronimo di Internet Protocol Version 6 è il protocollo next generation disegnato dall IETF per rimpiazzare l attuale Internet Protocol, IP Version 4 (IPv4) ormai utilizzato da oltre 20 anni e che presenta limiti dovuti alla crescita esponenziale degli indirizzi Internet. IPv6, fissa alcuni bug dell IPv4 e permette un indirizzamento molto più vasto in termini di numero di siti Internet da raggiungere. In verità, IPV6 è stato pensato anche per aggiungere sicurezza ed affidabilità a livello network ed una delle sue più interessanti implementazioni è il protocollo IPSEC (Cisco).

15 4-11 marzo Protocollo UDP UDP è un protocollo indipendente dalla connessione. Non serve per avere una maggiore affidabilità nella trasmissione dei pacchetti. né per il controllo di flusso o per la correzione d'errore. UDP serve come multiplexer/demultiplexer (più pacchetti su un unica unica linea o lo stesso pacchetto su linee diverse) per l'invio di datagrammi IP da e verso le applicazioni. Questo protocollo consente di risparmiare il tempo normalmente necessario per attivare una connessione TCP: data la sua semplicità d'uso, UDP è particolarmente adatto per applicazioni di ricerca quando il numero di messaggi scambiati è limitato e per la sincronizzazione dei timer di rete.

16 4-11 marzo Protocollo TCP Ilprotocollo TCP serve per ottenere una connessione virtuale affidabile per processi dell'utente. Questo protocollo è in grado di ritrasmettere pacchetti danneggiati o persi: i pacchetti frammentari vengono ricostituiti nella sequenza corretta, in modo tale che possano poi essere inoltrati al nodo destinatario. In pratica, il TCP offre affidabilità. controllo di flusso e multiplexing. Ciascun messaggio TCP utilizza un circuito virtuale, il quale consiste dell'indirizzo host e del numero di porta dell'host di origine e di quello di destinazione: <host_locale, porta_locale, host_remoto, porta_remota> Questi quattro valori definiscono in maniera univoca un circuito virtuale. Un server resta in ascolto di un particolare numero di porta: qualsiasi pacchetto arrivi a quel numero di porta, viene ricevuto dal server come richiesta di servizio. I processi client richiedono di rado un numero di porta specifico, sebbene possano farlo; normalmente, ricevono i pacchetti sul numero di porta che l'host locale decide di assegnare loro.

17 4-11 marzo TCP/IP e attacchi Facendo riferimento al protocollo TCP-IP è possibile prevedere le seguenti tipologie di attacco e i seguenti strumenti di sicurezza: Application 1. attachi a identificazione, autentic., autorizz. ed integrità application gateway, firewall e proxy Transport (TCP) Network (IP) Link 1. hijacking identificazione,aut., controllo accessi, filtri e firewall, screening router. Phisical 1. snooping & sniffing, 2. message replay, 3. alterazione msgs, 4. ritardo o negazione msg, 5. mascheramento addr, 6. address spoofing, 7. accesso non autorizzato. crittografia, autenticazione, funzioni hash, screening router, filtri e firewall.

18 4-11 marzo IPSEC IPSEC nasce su iniziativa della Internet Engineering Task Force (IETF- RFC 2401) e quindi come Internet Standard. IPSEC è un protocollo creato per aggiungere ad IP una serie di servizi supplementari di sicurezza. IPSEC consente di operare sui messaggi in uscita da un host, le seguenti operazioni: - Cifratura dei dati contenuti nei messaggi con appositi algoritmi di crittografia, al fine di consentire la lettura del contenuto originale del messaggio al solo destinatario del messaggio; - Autenticazione del mittente: al messaggio vengono aggiunte alcune informazioni supplementari che consentono di verificare l esatta identità del mittente; - Integrità dei dati: al messaggio vengono aggiunte alcune informazioni supplementari che consentono di verificare in fase di ricezione se il contenuto del messaggio rispecchia il contenuto originale oppure se è stato modificato in fase di trasmissione.

19 4-11 marzo IPSEC:caratteristiche Application IPSEC interviene a livello di trasporto. Quattro sono i protocolli utilizzati: Authentication header -AH- che garantisce l'autenticità del server mittente e l'integrità (è nel kernel), Encapsulating Security Payload -ESP- che oltre a garantire l'autenticità e l'integrità del datagramma IP, ne garantisce anche la riservatezza (è nel kernel),, IP Payload compression -IPcomp- che comprime i pacchetti prima che ESP li crittogrifi (è nel kernel),, Internet Key Exchange -IKE- per la negoziazione delle chiavi in sicurezza (è un demone opzionale),. Transport (TCP) Network (IP) Link Phisical

20 4-11 marzo ESP L'ESP può essere implementato in due diversi modi: Tunnel mode, in cui ogni datagramma IP viene criptato ed incapsulato in un nuovo datagramma (con nuovo header), Transport mode, in cui solo il contenuto del datagramma (cioè il pacchetto TCP) viene criptato ed incapsulato. Questo metodo riduce chiaramente l'utilizzo della larghezza di banda e di elaborazione crittografica. La funzione di gestione delle chiavi di crittografia viene affidata alla Security Association -SA-che detiene le informazioni sugli algoritmi di autenticazione utilizzati, sulle chiavi utilizzate, sul periodo di validità delle chiavi, ecc

21 4-11 marzo IPSEC:pro Il punto di forza di IPSEC è quello di consentire l esecuzione di tutte queste operazioni in maniera del tutto trasparente rispetto agli utenti e alle applicazioni. Questo significa che è sufficiente installare IPSEC su un host affinché lo stesso possa incominciare a cifrare/autenticare il traffico di rete generato. Nessuna modifica deve essere apportata alle applicazioni o ai servizi che operano sul calcolatore. Un altro aspetto importante è che IPSEC può operare indifferentemente sul traffico di rete generato da una qualunque applicazione senza distinzione alcuna.

22 4-11 marzo IPSEC:contro -E uno standard molto giovane (la sua ultima formulazione risale al 1998) e quindi a oggi è implementato solo su alcune piattaforme (calcolatori e apparati di rete); -Le implementazioni dei vari fornitori non sono ancora del tutto compatibili quindi un messaggio IPSEC generato da un host A può non essere riconosciuto da un router o da un altro host B; -Rallentamento significativo delle prestazioni del server. -La gestione dell'ipsec è laboriosa e complicata, basti pensare che una funzione di autenticità si può ottenere in quattro modi (AH, Tunnel o Transport mode e ESP Tunnel o Transport mode) e questi NON sono interoperabili tra di loro.

23 4-11 marzo SSL/TSL Secure Socket Layer (SSL) nasce in casa Netscape Inc., come protocollo per proteggere il traffico di rete generato dal servizio World Wide Web. Le specifiche della versione 3 del protocollo (SSLv3) vengono successivamente acquisite dall IETF per la formulazione di un protocollo per la sicurezza del traffico di rete noto come Transport Layer Security. Visto il grado di somiglianza dei due protocolli entrambi sono oggi indicati come Application SSL/TLS. Transport (TCP) Network (IP) Link Phisical

24 4-11 marzo SSL: cos è SSL/TLS è sostanzialmente una libreria di routine richiamabili dalla maggior parte dei linguaggi di programmazione che consentono, utilizzando il modello della crittografia a chiavi asimmetriche, di realizzare applicazioni client/server in cui il canale di comunicazione può godere delle seguenti proprietà: riservatezza del contenuto dei messaggi; integrità dei messaggi; mutua autenticazione delle parti coinvolte.

25 4-11 marzo SSL: comunicazione La comunicazione via SSL/TLS tra due entità viene effettuata in due fasi: handshake protocol: fase di scambio msgs, deputata alla definizione del livello di sicurezza da applicare nella comunicazione; tale fase è preceduta da una fase (opzionale) di autenticazione del server (e opzionalmente del client) basata su crittografia asimmetrica. record protocol: una fase di preparazione e trasmissione dei dati usando i parametri (le chiavi) definiti nella fase di handshake.

26 4-11 marzo SL: proprietà della connessione Il Sono tre le principali caratteristiche: progetto di sicurezza 1. la connessione è privata. Dopo l'iniziale fase di negoziazione della chiave di cifratura tutti i dati trasmessi sono crittografati. La crittografia è di tipo simmetrico (IDEA, DES, 3-DES, RC2, RC4, Fortezza); 2. autenticazione tra server e client, effettuata usando diversi meccanismi (RSA, Fortezza, alcune versioni dell algoritmo di Diffie-Hellman); 3. integrità dei messaggi utilizzando funzioni di hash con chiave (SHA-1, MD5).

27 4-11 marzo SL: autenticazione Per l autenticazione delle parti con i meccanismi RSA, SSL/TLS prevede l uso di certificati digitali del tipo X509.v3. Tali certificati devono essere rilasciati da Certification Authority il cui certificato root sia stato preventivamente caricato in appositi file di configurazione sul server e sul client. Il meccanismo usato è quello della firma digitale.

28 4-11 marzo SL: autenticazione alice bob Alice vuole autenticare Bob. Bob ha una coppia di chiavi asimmetriche (Kpri e Kpub) ed ha reso noto la chiave pubblica (Kpub). Alice invia un messaggio A random (challenge) a Bob e gli chiede di crittografarlo. Bob compone il messaggio B=Kpri(A) e rispedisce ad Alice. Alice ottiene il messaggio C=Kpub(B) e lo paragona con A. Se C=A allora Bob è Bob

29 4-11 marzo SL: hash In verità non conviene mai crittografarere qualcosa con la propria chiave privata e mandarlo ad altri senza conoscere esattamente cosa si sta encryptando (Potrebbe essere usato contro di noi). Invece di encryptare il messaggio originale di Alice, Bob costruisce un message digest o hash e crittografa questo. message digest o hash derivato dal messaggio iniziale in modo da godere delle seguenti proprietà: E' difficile fare reverse del digest. E' difficile trovare un messaggio diverso con lo stesso digest. (rotta di collisione ) Bob protegge se stesso usando il digest Calcola il Digest del messaggio di Alice Encrypta il risultato Rimanda ad Alice il digest crittografato con la sua chiave privata. Alice calcola lo stesso digest ed autentica Bob decryptando il messaggio di Bob e confrontando i valori.

30 4-11 marzo SL: certificato Passiamo al problema della chiave pubblica di Bob Con questo protocollo, chiunque può impersonare Bob. Basta una coppia di chiavi Pubblica-Privata: si mente ad Alice fingendosi Bob si invia la propria chiave pubblica in sostituzione di quella di Bob Bob risolve usando il certificato che contiene Chi lo ha sottoscritto A chi appartiene (Bob) La chiave pubblica di Bob Informazioni sulla validità

31 4-11 marzo SL: cifratura del canale Una volta avvenuta l autenticazione, Alice invia a Bob la chiave simmetrica (DES, RC4, IDEA, etc.) di sessione (crittografandola con Kpub) che verrà usata per la cifratura del canale. Alice e Bob possono attivare l'encrypion dei dati creando un canale di comunicazione sicuro.

32 4-11 marzo andshake protocoll: fase 1 SSL Handshake Protocol consiste di sei fasi. La prima fase è la cosiddetta fase di Hello e viene utilizzata per mettere d'accordo client e server su un insieme di algoritmi che verranno utilizzati per garantire privacy e autenticazione. Oltre a ciò, in questa fase viene rilevato qualsiasi ID di sessione proveniente da una sessione precedente. Il client inizia inviando il messaggio CLIENT-HELLO al server: questo messaggio comprende tre tipi di informazioni: il tipo di tecnica di codifica che il client è in grado di gestire, l'id di sessione lasciato da sessioni precedenti interrotte (se ne esistono) challenge casuale che serve come richiesta al server. Se il server riconosce l'id della sessione precedente, la sessione viene riavviata: se invece si tratta di una nuova sessione, il server invia un certificato X.509 al client. Questo certificato comprende la chiave pubblica del server, firmata con la chiave privata di un'autorità di certificazione. Il client utilizza poi la chiave pubblica dell'autorità di certificazione per decifrare la chiave pubblica del server, la chiave pubblica del server viene a sua volta utilizzata per leggere il certificato del server. In questa fase vengono scambiati i seguenti messaggi: CLIENT-HELLO SERVER-HELLO

33 4-11 marzo andshake protocoll: fasi 2 e 3 La seconda fase è quella di scambio delle chiavi. tra il client e il server. Al termine di questa fase entrambi i capi della connessione hanno una chiave principale condivisa. SSL versione 3 supporta tre algoritmi per lo scambio di chiavi: RSA. Diffie-Hellman e Fortezza-KEA. La chiave viene inviata come testo cifrato utilizzando la chiave pubblica del server. In questa fase vengono scambiati i seguenti messaggi: CLIENT-MASTER-KEY CLIENT-DH-KEY La terza fase è quella di produzione di una chiave di sessione e serve a scambiare la chiave che verrà effettivamente utilizzata per comunicare durante la sessione corrente, In questa fase viene scambiato il messaggio CLIENT-SESSION-KEY, inviato dal client.

34 4-11 marzo andshake protocoll: fasi 4 e 5 La quarta fase è la fase di verifica del server e viene utilizzata solamente quando si utilizza l'algoritmo di scambio delle chiavi RSA. In questa fase viene verificata la chiave principale e le chiavi di sessione successive ricevute dal server. Quando il server riceve la chiave principale e le chiavi successive dal client, le decodifica utilizzando la propria chiave privata, quindi invia al client una conferma rispondendo alla richiesta casuale inviata dalclientnel messaggio CLIENT-HELLO. Ilclient decodifica la risposta alla richiesta casuale e, se esiste corrispondenza, si stabilisce una connessione a cui si concede fiducia tra client e server. Durante questa fase viene scambiato il messaggio di SERVER-VERIFY. La quinta fase è quella di autenticazione del client attraverso la richiesta da parte del server del certificato del client; a questa richiesta il client risponde con un messaggio CLIENT-CERTIFICATE. SSL sopporta solamente i certificati X.509. Durante questa fase vengono scambiati i seguenti messaggi di REQUEST-CERTIFICATE e CLIENT- CERTIFICATE.

35 4-11 marzo andshake protocoll: fase 6 La sesta e ultima fase è la fase finale, durante la quale sia il client sia il server si scambiano i messaggi. Il client indica il completamento dell'autenticazione inviando I'ID di sessione sotto forma di testo cifrato; il server invia un messaggio SERVER- FINISHED, che comprende I'ID di sessione codificato con la chiave principale. A questo punto. si è stabilita una connessione a cui si concede fiducia tra il client e il server. Durante questa fase vengono scambiati i seguenti messaggi: CLIENT-FINISHED SERVER-FINISHED

36 4-11 marzo SL: record protocoll SSL Record Protocol specifica l'incapsulamento di tutti i dati in ricezione e in trasmissione. La parte dei dati di un record SSL ha tre componenti: MAC-DATA ACTUAL-DATA PADDING-DATA MAC-DATA è il codice di autenticazione del messaggio (MAC, Message Authentication Code). Per MD2 ed MD5 questo campo è lungo 128 bit. ACTUAL-DATA sono i dati che devono essere trasmessi. PADDING-DATA DATA sono i dati che devono essere aggiunti, quando necessario, se si utilizza un algoritmo di codifica a blocchi per raggiungere la lunghezza del blocco. MAC-DATA=HASH(KEY,ACTUAL-DATA, PADDING-DATA, SEQUENCE-NUMBER) Il contenuto del campo KEY dipende dalla chiave privata del server (sender) e dal tipo di codifica adottata. SEQUENCE-NUMBER è invece un contatore, mantenuto e aggiornato dal cliente e dal server. Per ciascuna direzione di trasmissione, vengono mantenuti due contatori. uno da parte del mittente e l'altro del destinatario. Il contatore viene incrementato di 1 ogni qualvolta il mittente invia un messaggio

37 4-11 marzo SL: algoritmi di codifica Durante la negoziazione tra client e server il mittente può identificare l'algoritmo di codifica supportato. SSL versione 2 e versione 3 supportano: RC4 128 bit ed MD5 RC4 128 bit (40 bit per l'estero) ed MD5 RC2 128 bit CBC ed MD5 RC2 128 bit (40 bit per l'estero) ed MD5 IDEA 128 bit CBC ed MD5 DES 64 bit CBC ed MD5 DES 192 bit EDE3 CBC ed MD5

38 4-11 marzo SSL: pro Il grosso vantaggio offerto da SSL/TLS risiede nel fatto che web browser e web server sono già predisposti per utilizzare tale protocollo. Il Browser (Netscape Navigator/Communicator e Ms Explorer) include direttamente i certificati delle principali CAs. Questo permette di ispezionare velocemente le credenziali di un server e della CA che ha firmato il certificato del server. SSL richiede certificati firmati da una CA riconosciuta per effettuare handshake trasparenti all'utente. HTTP+SSL (o "https") ed HTTP sono considerati protocolli differenti, su porte diverse (443 ed 80, rispettivamente), lo stesso sistema server (browser) può eseguire contemporaneamente HTTP sicuro ed insicuro.

39 4-11 marzo SSL: contro Per contro una qualunque applicazione che voglia sfruttare i servizi messi a disposizione da SSL deve essere opportunamente modificata per poter accogliere le chiamate agli stessi.

40 4-11 marzo SSL vs IPSEC Dal punto di vista delle funzionalità SSL/TLS è assimilabile a IPSEC. Va inoltre detto che SSL/TLS è indubbiamente uno standard molto più affermato e stabile di IPSEC. Contrariamente a IPSEC però SSL/TLS NON è trasparente rispetto alle applicazioni. Un ulteriore elemento che differenzia i due approcci risiede nella possibilità che il SSL/TLS offre di operare in maniera selettiva sulle applicazioni che necessitano un canale sicuro. Usando SSL è per esempio possibile nell ambito di più connessioni ad un server web selezionare quelle su cui operare la cifratura o meno; in ambito IPSEC tale distinzione non è possibile.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Protocollo SSH (Secure Shell)

Protocollo SSH (Secure Shell) Università degli Studi Roma Tre Dipartimento di Informatica ed Automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesina per il corso di Elementi di Crittografia Protocollo SSH

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Dispensa Reti tcp/ip

Dispensa Reti tcp/ip Dispensa Reti tcp/ip Indice Livello di reti... 2 Tcp/ip... 2 Reti e sottoreti... 2 Dns... 3 Servizi e protocolli... 4 Cooperativa ALEKOS 20155 MILANO - V. Plana, 49 - P.IVA 11027820155 Tel 02-39264592

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Prof. Franco Sirovich Dipartimento di Informatica Università di Torino www.di.unito.it franco.sirovich@di.unito.it 1 Definizioni

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Gestione di un server web

Gestione di un server web Gestione di un server web A cura del prof. Gennaro Cavazza Come funziona un server web Un server web è un servizio (e quindi un applicazione) in esecuzione su un computer host (server) in attesa di connessioni

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli